Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Мережеві ресурси (2)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=атака<.>)
Загальна кількість знайдених документів : 52
Показані документи с 1 за 10
 1-10    11-20   21-30   31-40   41-50   51-52 
1.

Форма документа : Однотомне видання
Шифр видання : 784.95(075)/Ю 94
Автор(и) : Юцевич, Юрій Євгенович
Назва : Теорія і методика формування та розвитку співацького голосу : навчально-методичний посібник
Вихідні дані : Київ: ІЗМН, 1998
Кільк.характеристики :160 с
Колективи : Міністерство освіти України , Інститут змісту і методів навчання
ISBN, Ціна 966-597-067-4: 6.74 грн.
ДРНТІ : 18.41.07
УДК : 784.95(075)
Предметні рубрики: Вокальний спів
Ключові слова (''Вільн.індекс.''): вокальне мистецтво--голосоутворення--вокальний розвиток--атака звуку--співацька опора--діапазон--тембр--вакальний слух--вокально-технічні вправи
Примірники :Ф2(1)
Вільні : Ф2(1)
Знайти схожі

2.

Форма документа : Однотомне видання
Шифр видання : 005.4/Ш 37
Автор(и) : Шевчук С. П., Скороходов В. А., Шевчук О. С.
Назва : Інтерактивні технології підготовки менеджерів : навчальний посібник
Вихідні дані : Київ: Професіонал, 2009
Кільк.характеристики :232 с
Колективи : Міністерство освіти і науки України, Київський славістичний університет, Південнослов’янський інститут
ISBN, Ціна 978-966-370-113-4: 40.00 грн.
ДРНТІ : 06
УДК : 005.4
Предметні рубрики: Менеджмент
Примірники : всього : ГП ЧЗ(1), ГП АБ(4)
Вільні : ГП ЧЗ(1), ГП АБ(4)
Знайти схожі

3.

Форма документа : Однотомне видання
Шифр видання : 784.66(477)/Ш 19
Автор(и) : Шамо, Ігор Наумович
Назва : Крилата пісня : збірка пісень для юнацтва
Вихідні дані : Київ: Музична Україна, 1985
Кільк.характеристики :95 с
Ціна : 4.34 грн.
ДРНТІ : 18.41.45
УДК : 784.66(477)
Предметні рубрики: Вокальні твори-- Пісні
Ключові слова (''Вільн.індекс.''): пісні
Зміст : Крылатая песня/ лірик Ю. Рибчинський. Так утверждалися ми !/ лірик А. Демиденко. Моя судьба - атака!/ лірик А. Демиденко. Товарищ Песня/ лірик Р. Рождественський. Нелегко в житті бути першим/ лірик М. Томенко. Песня мира/ лірик В. Куринський. Слово про Дніпро/ лірик В. Оберенко. Братья/ лірик Д. Кісін. Три поради/ лірик Ю. Рибчинський. Ти пригадай, моя кохана/ лірик М. Томенко. Впало дві зірниці/ лірик Куринський. Река воспоминаний/ лірик О. Вратарьов. Дніпровський вальс/ лірик В. Куринський. Гордый полет/ лірик Д. Луценко.
Примірники : всього : Ф2(2)
Вільні : Ф2(2)
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Чуприн, Володимир, Вишняков, Володимир, Комарницький, Олег
Назва : Метод протидії атакам посередника у транспарентній системі інтернет голосування
Місце публікування : Захист інформації: науковий журнал/ Національний авіаційний університет. - Київ: Національний авіаційний університет, 2018. - Т. 20, № 3. - С. 180-187. - ISSN 2221-5212 (Шифр З332838449/2018/20/3). - ISSN 2221-5212
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): атака посередника--транспарентна система--інтернет голосування--захист інформації--протидія атакам посередника
Знайти схожі

5.

Форма документа : Однотомне видання
Шифр видання : 316.77(082)/Ф 51
Назва : Філософія і методологія соціальних комунікацій : хрестоматія
Вихідні дані : Київ: Білий Тигр, 2016
Кільк.характеристики :193 с
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація):
ISBN, Ціна 978-966-97496-9-7: 100.00 грн.
ДРНТІ : 04
УДК : 316.77(082)
Предметні рубрики: Соціальні комунікації
Зміст : Курс загальної лінгвістики/ Ф. Сосюр. Вступ до психолінгвістики/ О. Залевська. Про деякі категорії розуміючої соціології/ М. Вебер. Неймовірність комунікації/ Н. Луман. Кінець історії та остання людина/ Ф. Фукуяма. Зіткнення цивілізацій/ С. Гантінгтон. Мистецтво керування державою. Стратегії для мінливого світу/ М. Тетчер ; 130-143. Атака на розум/ А. Гор. Вибір. Світове панування або глобальне лідерство/ З. Бжезінський. Шок майбутнього/ Е. Тоффлер.
Примірники :ГП ЧЗ(1)
Вільні : ГП ЧЗ(1)

Знайти схожі

6.

Назва журналу :Український медичний часопис -2018р. т.1,N 5
Цікаві статті :
Мартишин О. Сучасна кардіологія в Україні: від невідкладних станів до глобального реформування галузі/ О. Мартишин (стр.4-10)
«Санофі» представляє результати першого прямого дослідження, в якому порівнюється препарат Тожео®* з інсуліном деглюдек (стр.12-13)
Колесник М. XX Сидельниковские чтения — бренд отечественной педиатрии/ М. Колесник (стр.14-18)
Осадчий О. Конгрес анестезіологів України. Безпека пацієнта — головний тренд заходу/ О. Осадчий (стр.19-22)
Стасенко Т. Лікування захворювань нервової системи: сучасний погляд на клінічні аспекти/ Т. Стасенко (стр.23-26)
Колесник М. Медицина пограничных состояний: фокус на профессиональные заболевания/ М. Колесник (стр.27-29)
Осадчий О. XXIV З’їзд хірургів України/ О. Осадчий (стр.30-33)
Гузій О. Фінансовий план діяльності закладів первинної медичної допомоги: запровадження, реалізація, звітність/ О. Гузій (стр.34-36)
Ніколаєнко В. Проблеми психічного здоров’я дітей: сучасні підходи до діагностики та лікування/ В. Ніколаєнко (стр.37-41)
Колесник М. Профилактика неинфекционных заболеваний: акцент на кардиоваскулярную патологию/ М. Колесник (стр.42-44)
Снегирев Ф. Нобелевская премия в области физиологии или медицины — 2018: атака на рак/ Ф. Снегирев (стр.46-48)
Артеріальна гіпертензія. Стандарти надання медичної допомоги лікарями первинної ланки (за матеріалами Настанови Європейського товариства з артеріальної гіпертензії/Європейського товариства кардіологів (ESC/ESH) 2018 р. з лікування артеріальної гіпертензії (стр.50-59)
Охотнікова О. М. Алергічний бронхолегеневий аспергільоз/ О. М. Охотнікова, О. І. Усова (стр.62-66)
Иванов Д. Д. Нефрология «под микроскопом». Индивидуализация ренопротекции/ Д. Д. Иванов (стр.68-69)
Крахмалова Е. О. Оптимизация патогенетической терапии у пациентов с хронической обструктивной болезнью легких в совокупности с ишемической болезнью сердца/ Е. О. Крахмалова, Ю. Е. Харченко, А. Ю. Токарева (стр.71-74)
Яковлева Л. А. «ESC Congress 2018»: акцент на обновленные рекомендации по лечению артериальной гипертензии/ Л. А. Яковлева, С. В. Жулинская (стр.77-79)
Шадрін О. Г. Кишкова мікробіота у дітей: сучасні можливості профілактики та корекції порушень/ О. Г. Шадрін, В. П. Місник (стр.81-84)
Колесник Т. В. Тревожно-депрессивные расстройства у пациентов с сердечно-сосудистыми заболеваниями в клинической практике: возможности терапии/ Т. В. Колесник [и др.] (стр.85-88)
Устінов О. Успішний лікар первинки: як ним стати в Україні/ О. Устінов (стр.89-90)
Осадчий А. И. Ишемическая болезнь сердца. Рекомендации по реваскуляризации 2018 г./ А. И. Осадчий (стр.91-96)
Цікаві статті :
Знайти схожі


7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Толюпа, Сергій Васильович, Плющ, Олександр Григорович, Пархоменко, Іван Іванович
Назва : Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 10. - С. 169-183. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.169183 (Шифр К667665926/2020/10). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.169183
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): кіберпростір--атака--нейромережа--інформаційна мережа--системи виявлення атак--методи інтелектуального аналізу даних--тренувальна база--нечітка логіка--каутеризація--кіберзахист
Анотація: Системи виявлення мережевих вторгнень і виявлення ознак атак на інформаційні системи вже давно застосовуються як один з необхідних рубежів оборони інформаційних систем. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. У статті запропоновано програмний прототип системи виявлення мережевих атак на основі вибраних методів інтелектуального аналізу даних та нейромережевих структур. Проведені експериментальні дослідження підтверджують ефективність створеної моделі виявлення для захисту інформаційної мережі. Проведені експерименти з програмним прототипом показали високу якість виявлення мережевих атак на основі нейромережевих структур та методів інтелектуального розподілу даних. Проаналізовано стан захищеності інформаційних систем по протидії від кібератак, що дало можливість зробити висновки, шо для забезпечення безпеки кіберпростору необхідне впровадження комплексу систем і механізмів захисту, а саме систем: розмежування доступу користувачів; міжмережного екранування; криптографічного захисту інформації; віртуальні приватні мережі; антивірусного захисту елементів ІТС; виявлення і запобігання вторгнень; автентифікації, авторизації і аудиту; попередження втрати даних; управління безпекою та подіями; управління захищеності
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Тишик, Іван Ярославович
Назва : Тестування корпоративної мережі організації на несанкціонований доступ
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 18. - С. 39-48. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.3948 (Шифр К667665926/2022/18). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.3948
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна система--вектори атаки--несанкціонований доступ--сервіси хмарних обчислень--тестування на проникнення
Анотація: В сучасному світі з року в рік збільшується кількість кібератак. Ціатаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей укорпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань.Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

9.

Форма документа : Однотомне видання
Шифр видання : 629(075)/Т 38
Автор(и) : Мадзігон, Василь Миколайович, Тарара, Анатолій Михайлович, Тименко, Володимир Петрович, Лапінський, Віталй Васильович
Назва : Технології : рівень стандарту, академічний рівень : підручник для 11 класу загальноосвітніх навчальних закладів
Вихідні дані : Київ: Педагогічна думка, 2012
Кільк.характеристики :171 с
Примітки : Рекомендовано Міністерством освіти і науки, молоді та спорту України
ISBN, Ціна 978-966-644-185-3:
УДК : 629(075)
Предметні рубрики: Техніка-- 11 клас
Географіч. рубрики: Україна
Примірники :Ф3(1)
Вільні : Ф3(1)
Знайти схожі

10.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Терейковський, Ігор, Корченко, Анна, Паращук, Тарас
Назва : Аналіз відкритих систем виявлення вторгнень
Місце публікування : Безпека інформації: науковий журнал/ Національний авіаційний університет. - Київ: Національний авіаційний університет, 2018. - N 3. - С. 201-216. - ISSN 2225-5036 (Шифр Б387666326/2018/3). - ISSN 2225-5036
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): атака--кібератака--аномалії--зловживання--системи виявлення вторгнень--системи виявлення кібератак--виявлення аномалій в інформаційних системах
Знайти схожі

 1-10    11-20   21-30   31-40   41-50   51-52 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)